SpiKey: Lauschangriff auf Türschlüssel

Ein Schlüssel erzeugt ein klickendes Geräusch, wenn dieser in ein Türschloss eingeführt wird. Wissenschaftler haben einen Weg gefunden, einen Schlüssel mit Hilfe einer Tonaufnahme zu duplizieren.

Ein Schloss ist nur insofern zuverlässig, wenn es nicht von einem Eindringling überwunden werden kann. Die Computertechnologie vereinfacht vieles, doch auch leider für diejenigen, die gerne Ihre Haustür öffnen möchten, die sie bis heute sonst nicht öffnen konnten (und nein, wir sprechen hier nicht von Hauskatzen). Dank der 3D-Drucker-Technologie ist das Kopieren von Schlüsseln viel einfacher geworden. Um einen Zweitschlüssel zu drucken, braucht man jedoch mindestens ein anständiges Bild des Originals.

Forscher in Singapur haben kürzlich eine Arbeit zu SpiKey, einem neuartigen Türschloss-Angriff, der ohne ein visuelles Bild des Schlüssels auskommt, veröffentlicht. Als Kopiermedium wird das Smartphone verwendet, das die internen Knackgeräusche beim Einführen des Schlüssels in das Schloss aufzeichnet.

Wie die Geräusche des Schlosses den Schlüssel offenbaren

Der Angriff funktioniert bei dem wohl heute gängigsten Schloss, dem Schließzylinder mit Stiften. Damit die Tür aufgesperrt oder zugesperrt werden kann, besitzt der Schließzylinder mehrere unterschiedlich lange, aufeinander stehende Stifte, die durch Stiftfedern in den Zylinder gedrückt werden.

Wenn sich kein Schlüssel im Schlüsselloch befindet, füllen die Stifte den Zylinder vollständig aus und der äußere Teil der Stifte, die sogenannten Gehäusestifte, verhindern das Drehen des Zylinderkerns. Ein passend geformter Schlüssel drückt die inneren Kernstifte jedoch an den Zylinderrand, sodass die äußeren Gehäusestifte gegen die Feder gedrückt werden. Dadurch werden alle Trennebenen zwischen Gehäuse- und Kernstifte mit der Trennfuge zwischen Zylinderkern und -gehäuse in Deckung gebracht und der Zylinderkern wird nicht mehr blockiert. Folglich kann der Zylinderkern, in dem der Schlüssel steckt, gedreht werden und die Tür öffnet sich. Das Geheimnis eines Schlüssels liegt also in der Tiefe seiner Profilkerben, die die Länge und die Position der Stifte bestimmen.

Schlüssel in einem Schließzylinder. <a href="https://www.comp.nus.edu.sg/~junhan/papers/SpiKey_HotMobile20_CamReady.pdf">Quelle</a>]

Schlüssel in einem Schließzylinder. Quelle

 

Wenn man einen Schlüssel in ein Schloss einführt, bewegen sich die Stifte entsprechend der Form des Schlüssels: Sie steigen auf, wenn die Spitzen (also die zwischen den Kerben liegenden Erhöhungen) unter ihnen hindurchgehen, und fallen dann wieder ab. Durch das Abfallen der Stifte entsteht das typische Klickgeräusch.

Durch die Messung der Zeit zwischen den Klickgeräuschen konnten die Wissenschaftler die Entfernung zwischen den jeweiligen Kerben auf dem Schlüssel bestimmen. Diese Methode verrät natürlich nicht die wichtigste Variable: wie tief die Kerben auf dem Schlüssel sind. Aber sie liefert eine gewisse Vorstellung von der Form des Schlüssels. Durch diesen Ansatz konnten die Forscher Schlüsselvarianten finden, die dem ursprünglichen Schlüssel entsprachen.

Wieso SpiKey eine Bedrohung darstellen kann

Ein Angreifer kann den SpiKey-Angriff nicht dazu benutzen, um eine detaillierte Kopie eines Originalschlüssels zu erstellen. Hier ist jedoch eine weitere nützliche Tatsache: Türschlüssel sind nicht wirklich zufällig. Durch die Kombination von Daten über den Abstand zwischen den Profilkerben und das Wissen über Schlüsselanforderungen für Zylinderschlösser mit sechs Zuhaltungen, konnten die Forscher die große Bandbreite möglicher Schlüssel von 330.000 auf einige wenige eingrenzen. Ein Angreifer, der einen Schlüssel kopieren will, kann also z. B. fünf Varianten auf einem 3D-Drucker ausdrucken und jede von ihnen ausprobieren. Einer der Schlüssel wird das Schloss mit ziemlicher Sicherheit knacken.

Keine Panik

Wie die meisten Angriffe, die in einem Labor entwickelt wurden, hat auch SpiKey seine Nachteile, und es ist unwahrscheinlich, dass Einbrecher SpiKey in absehbarer Zeit in die Tat umsetzen werden.

Um einen erfolgreichen Angriff durchführen zu können, muss man zunächst einmal die Marke des Schlosses kennen. Verschiedene Hersteller haben unterschiedliche Anforderungen an Schlüssel und Schlösser, und für einen Angreifer wäre es viel schwieriger, einen effektiven, übergreifenden Ansatz zu entwickeln. Erwähnenswert ist auch, dass nicht alle Schlösser mit dem Kerbenstiftsystem arbeiten, da mehrere alternative Typen (z. B. Wendeschlüsselsysteme) ebenfalls sehr beliebt sind.

Zweitens: Wenn zwei oder mehr Stifte im Schloss gleichzeitig in die Kerben fallen, funktioniert der Angriff nicht. Das heißt, selbst wenn das Schloss vom richtigen Typ ist, gibt es keine Garantie dafür, dass ein passender Schlüssel für ein bestimmtes Schloss gefunden werden kann. Forscher haben herausgefunden, dass mehr als die Hälfte der Schlösser des Herstellers Schlage anfällig sind, aber der Anteil wird bei anderen Herstellern unterschiedlich sein.

Drittens ging das Experiment auch davon aus, dass der Schlüssel mit einer konstanten Geschwindigkeit in das Schloss eingeführt wurde. Dieses Szenario ist in der realen Welt eher unwahrscheinlich.

Wie Sie Ihr Zuhause (und andere Orte) vor Einbrechern schützen

Der SpiKey-Angriff kann in Zukunft ein Werkzeug für Einbrecher werden. Schützen Sie sich folgendermaßen:

  • Verwenden Sie mehrere Schlösser, vorzugsweise unterschiedlicher Art. Selbst wenn ein Möchtegern-Eindringling einen Schlüssel für eines dieser Schlösser herstellen kann, werden die anderen Schlösser den Täter wahrscheinlich aufhalten.
  • Verwenden Sie verschiedene Sicherheitsebenen. Der Markt ist derzeit voll von Alarm- und anderen Sicherheitssystemen für jeden Geschmack, von ganz einfachen bis sehr aufwendigen Systemen ist alles dabei.
  • Schützen Sie Ihre Geräte, sodass Eindringlinge Ihre Mikrofon- oder Kamerafunktionen nicht übernehmen können.
Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.